⚠️ ALERT: A Chrome zero-day (CVE-2025-2783) was exploited to deliver spyware built by Memento Labs — the firm behind past government surveillance tools.
One click in Chromium = full sandbox escape.
Read this → https://thehackernews.com/2025/10/chrome-zero-day-exploited-to-deliver.html
One click in Chromium = full sandbox escape.
Read this → https://thehackernews.com/2025/10/chrome-zero-day-exploited-to-deliver.html
دوستان لطفا داخل پروفایل لینکدینتون یا رزومتون ایمیلتون رو نزارید🙏
اگر هم میزارید ایمیلی باشه که هیج جا باهاش رجیستر نکردین❗️
شماره یا ایمیل یا هرچیزی که بهتون پوینت میشرو پاک کنید.
اگر هم میزارید ایمیلی باشه که هیج جا باهاش رجیستر نکردین❗️
شماره یا ایمیل یا هرچیزی که بهتون پوینت میشرو پاک کنید.
❤11
CyberSecurity
https://x.com/sardar0x1/status/1978219086065627488?t=xfJS2uQZ1_ml9oi5ccm6LA&s=19
این چیزی که سردار زده خیلی تمیزه🤌🏻
😈4
گزارش روند حملات سایبری در سال 2025 از mandiant
Cyberattack Trends Report 2025 From Mandiant
https://services.google.com/fh/files/misc/m-trends-2025-en.pdf
Cyberattack Trends Report 2025 From Mandiant
https://services.google.com/fh/files/misc/m-trends-2025-en.pdf
GitHub Monitoring Alert!!!
Updated: #RCE
Denoscription: This repo contains a valid ready to run Dockefile to be used in 1C cluster RCE technique
URL: https://github.com/curiv/postgres-1c-for-pentest
Tag: #RCE
Updated: #RCE
Denoscription: This repo contains a valid ready to run Dockefile to be used in 1C cluster RCE technique
URL: https://github.com/curiv/postgres-1c-for-pentest
Tag: #RCE
GitHub
GitHub - curiv/postgres-1c-for-pentest: This repo contains a valid ready to run Dockefile to be used in 1C cluster RCE technique
This repo contains a valid ready to run Dockefile to be used in 1C cluster RCE technique - GitHub - curiv/postgres-1c-for-pentest: This repo contains a valid ready to run Dockefile to be used in 1...
GitHub Monitoring Alert!!!
Updated: CVE-2025
Denoscription: PoC of CVE-2025-62168
URL: https://github.com/shahroodcert/CVE-2025-62168
Tag: #CVE-2025
Updated: CVE-2025
Denoscription: PoC of CVE-2025-62168
URL: https://github.com/shahroodcert/CVE-2025-62168
Tag: #CVE-2025
GitHub
GitHub - shahroodcert/CVE-2025-62168: PoC of CVE-2025-62168
PoC of CVE-2025-62168. Contribute to shahroodcert/CVE-2025-62168 development by creating an account on GitHub.
GitHub Monitoring Alert!!!
Updated: CVE-2025
Denoscription:🐙 CVE-2025-54253 exploit demo for Adobe AEM Forms on JEE: OGNL injection to RCE with PoC, Python 3.10 exploit code, reproducer and mitigation guidance.
URL:https://github.com/QurtiDev/WSUS-CVE-2025-59287-RCE
Tag: #CVE-2025
Updated: CVE-2025
Denoscription:🐙 CVE-2025-54253 exploit demo for Adobe AEM Forms on JEE: OGNL injection to RCE with PoC, Python 3.10 exploit code, reproducer and mitigation guidance.
URL:https://github.com/QurtiDev/WSUS-CVE-2025-59287-RCE
Tag: #CVE-2025
GitHub
GitHub - QurtiDev/WSUS-CVE-2025-59287-RCE: Exploit noscript written in C# to aid gaining a reverse shell on targets with Windows…
Exploit noscript written in C# to aid gaining a reverse shell on targets with Windows Server Update Service(WSUS) CVE-2025-59287. - GitHub - QurtiDev/WSUS-CVE-2025-59287-RCE: Exploit noscript written ...
Media is too big
VIEW IN TELEGRAM
Generative AI for OSINT: Next Level Techniques for ChatGPT and Beyond
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی به این فکر میکنم کار و زندگی بقیه چیه و بعدش با کار خودمون مقایسش میکنم:
👍6
Forwarded from پلاک نت|مرجع انتشار محتوای کاربردی مرتبط با تیم های قرمز Red teams (Komeil 166)
🚨 New Vulnerability Alert: CVE-2025-12507
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-12507
🔎 شرح آسیبپذیری:
آسیبپذیری از نوع Unquoted Service Path در سرویس
زمانی که ویندوز سعی در اجرای سرویسی با مسیر
۱.
۲.
۳.
این رفتار به یک مهاجم اجازه میدهد تا با قرار دادن یک فایل مخرب در مسیرهای بالاتر، آن را به جای سرویس اصلی اجرا کند.
⚠️ تأثیرات:
تأثیر اصلی این آسیبپذیری، افزایش سطح دسترسی (Privilege Escalation) است. از آنجایی که سرویسها معمولاً با دسترسیهای سطح بالا مانند
این امر میتواند منجر به کنترل کامل سیستم، نصب بدافزار یا درهای پشتی (Backdoor)، سرقت اطلاعات حساس و یا اختلال در عملکرد کل شبکه شود.
🎬 سناریوی حمله:
۱. مهاجم با یک دسترسی سطح پایین (مثلاً به عنوان یک کاربر عادی) وارد سیستم هدف میشود.
۲. مهاجم با بررسی سرویسهای در حال اجرا، متوجه میشود که سرویس
۳. مهاجم بررسی میکند که آیا در مسیر
۴. در لحظهای که سیستم ریاستارت شود یا سرویس
۵. در این لحظه، مهاجم به واسطه شِل اجرا شده، کنترل کامل سیستم را با بالاترین سطح دسترسی در اختیار میگیرد.
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-12507
🔎 شرح آسیبپذیری:
آسیبپذیری از نوع Unquoted Service Path در سرویس
Bizerba Communication Server (BCS) شناسایی شده است. این مشکل زمانی رخ میدهد که مسیر فایل اجرایی یک سرویس در رجیستری ویندوز، داخل علامت نقل قول (Quotation Marks) قرار نگرفته باشد.زمانی که ویندوز سعی در اجرای سرویسی با مسیر
C:\Program Files\Some App\service.exe دارد، به دلیل وجود فاصله در نام Program Files و نبود کوتیشن، سیستمعامل به ترتیب مسیرهای زیر را برای اجرا جستجو میکند:۱.
C:\Program.exe۲.
C:\Program Files\Some.exe۳.
C:\Program Files\Some App\service.exeاین رفتار به یک مهاجم اجازه میدهد تا با قرار دادن یک فایل مخرب در مسیرهای بالاتر، آن را به جای سرویس اصلی اجرا کند.
⚠️ تأثیرات:
تأثیر اصلی این آسیبپذیری، افزایش سطح دسترسی (Privilege Escalation) است. از آنجایی که سرویسها معمولاً با دسترسیهای سطح بالا مانند
SYSTEM اجرا میشوند، مهاجمی که دسترسی محدودی به سیستم دارد میتواند با بهرهبرداری از این ضعف، کد مخرب خود را با بالاترین سطح دسترسی در سیستم اجرا کند.این امر میتواند منجر به کنترل کامل سیستم، نصب بدافزار یا درهای پشتی (Backdoor)، سرقت اطلاعات حساس و یا اختلال در عملکرد کل شبکه شود.
🎬 سناریوی حمله:
۱. مهاجم با یک دسترسی سطح پایین (مثلاً به عنوان یک کاربر عادی) وارد سیستم هدف میشود.
۲. مهاجم با بررسی سرویسهای در حال اجرا، متوجه میشود که سرویس
BCS دارای مسیر اجرایی بدون کوتیشن است: C:\Program Files\Bizerba\BCS.exe.۳. مهاجم بررسی میکند که آیا در مسیر
C:\ قابلیت نوشتن فایل را دارد یا خیر. در صورت داشتن این دسترسی، یک فایل اجرایی مخرب (مثلاً یک Reverse Shell) ایجاد کرده و نام آن را به Program.exe تغییر میدهد و در مسیر C:\ قرار میدهد.۴. در لحظهای که سیستم ریاستارت شود یا سرویس
BCS به هر دلیلی مجدداً راهاندازی شود، ویندوز قبل از رسیدن به مسیر اصلی، فایل مخرب C:\Program.exe را پیدا کرده و آن را با دسترسی SYSTEM اجرا میکند.۵. در این لحظه، مهاجم به واسطه شِل اجرا شده، کنترل کامل سیستم را با بالاترین سطح دسترسی در اختیار میگیرد.
Forwarded from Network Security Channel
HTB - AI Red Teamer Learning Path 2025.10.zip
370.5 MB
HTB - AI Red Teamer Learning Path 2025.10
نقشه ی راه هوش مصنوعی و کار با ردتیم
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
نقشه ی راه هوش مصنوعی و کار با ردتیم
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی دیفندرا و APT با همدیگه رو به رو میشن:
👍5👌2👏1😈1
Forwarded from RadvanSec (Sin0x001)
هوش مصنوعی ChatGpt توانست بدافزار XLoader را که از رمزنگاری چند لایه ای و مبهم سازی api call ها و process injection و سایر تکنیک های دیگر ، استفاده می کند را تحلیل نماید و رمزنگاری RC4 مربوط به این بدافزار را بشکند . محققین خروجی برنامه معروف IDA Pro را که برای تحلیل بدافزار می باشد را برای تحلیل به این هوش مصنوعی دادند🥲😭
⭐️ @RadvanSec
⭐️ @RadvanSec
👏6
🔖این تکنیک شاید بدردتون بخوره
❓اگه SQLI داشتین و لازم بود روی اکانت خاصی لاگین کنید اما پسوردا هش بود یا سالت قاطیش بود:
تقریبا نمیتونید وارد اکانت بشید!
⚠️اما چی میشه اگه ریست پس ارسال کنید و کالمن ریست پسورد توکن رو استخراج کنید؟
@matitanim
❓اگه SQLI داشتین و لازم بود روی اکانت خاصی لاگین کنید اما پسوردا هش بود یا سالت قاطیش بود:
تقریبا نمیتونید وارد اکانت بشید!
⚠️اما چی میشه اگه ریست پس ارسال کنید و کالمن ریست پسورد توکن رو استخراج کنید؟
@matitanim
CyberSecurity
🔖این تکنیک شاید بدردتون بخوره ❓اگه SQLI داشتین و لازم بود روی اکانت خاصی لاگین کنید اما پسوردا هش بود یا سالت قاطیش بود: تقریبا نمیتونید وارد اکانت بشید! ⚠️اما چی میشه اگه ریست پس ارسال کنید و کالمن ریست پسورد توکن رو استخراج کنید؟ @matitanim
This media is not supported in your browser
VIEW IN TELEGRAM
آفرین دقیقا
جوابش تو این ویدیوعه
واکنش سلامت و روان بعد از حضور در امنیت سایبری:
جوابش تو این ویدیوعه
واکنش سلامت و روان بعد از حضور در امنیت سایبری:
🤣4😡2
Forwarded from پلاک نت|مرجع انتشار محتوای کاربردی مرتبط با تیم های قرمز Red teams (Komeil 166)
PoC-CVE-2025-64095.py
6.5 KB
Low Impact (PoC : CVE-2025-64095)
https://github.com/NationalServices/CVE-2025-64095-DotNetNuke-DNN_PoC
@Pelaknet
https://github.com/NationalServices/CVE-2025-64095-DotNetNuke-DNN_PoC
@Pelaknet